Как правильно организовать сеть в Proxmox с использованием pfSense?

Есть выделенный сервер Hetzner с одним сетевым интерфейсом (например 42.88.80.15 (GT 42.88.80.1)) и 3-мя дополнительными IP адресами (например 42.88.80.27, 42.88.80.30, 42.88.79.152 (GT 42.88.79.225)). На сервере установлено Proxmox с виртуальными машинами и контейнерами. Два веб-сервера используют IP 42.88.80.27, 42.88.80.30.
5c4de3ef89eb8582000737.jpeg
На одной виртуальной машине установлено pfSense (Virtual Machines), который выступает в качестве шлюза. Через него проходит трафик к другим виртуальным машинам. Две виртуальные машины (на Linux Container) используют выделенные IP, другие используют IP адрес машины, на которой установлен pfSense.

Сейчас на сервере Proxmox настроен:
  1. мост vmbr0 (с внешним IP) на enp4s0;
  2. vmbr1 (локальная сеть 10.20.30.1)
  3. другие vmbr.

На виртуальной машине pfSense созданы интерфейсы net0, net1, net2 (Intel E1000), которые смотрят в vmbr0, но имеют свои MAC-адреса, которые привязаны з определенному IP. На самом pfSense для каждого интерфейса создан интерфейс соответственно.
Серверы, использующие IP 42.88.80.27, 42.88.80.30 настроены в режиме NAT 1:1, остальные через Port Forward.

Недавно заметил, что сервер с IP 42.88.80.30 для исходящих соединений использует 42.88.80.27. К тому же все очень тормозит, серверы долго отзываются. По-видимому, что-то неправильно настроено. Встречал статьи, где говорилось, что подобную сеть нужно настраивать при помощи VLAN.

В результате хотелось чтобы получилось следующее:
  1. две виртуальные машины использовали собственные IP (для исходящего и входящего трафика). Это веб-серверы, на которых размещаются сайты;
  2. другие виртуальные машины использовали общий IP-адрес с сервером pfSense для исходящего трафика. Для входящего трафика происходил проброс лишь отдельных портов на эти машины (например, на сервер с Asterisk просыпаются порты 5060, 5061, 10000-20000 и т.д.);
  3. все виртуальные машины находятся в общей локальной сети pfSense (с возможностью ограничения трафика между отдельными машинами);
  4. основной IP адрес сервера Hetzner использовался только для доступа к Proxmox

Подскажите пожалуйста, какая модель организации подобной сети будет наиболее правильной и продуктивной?
  • Вопрос задан
  • 3336 просмотров
Пригласить эксперта
Ответы на вопрос 3
Softer
@Softer
У меня такая схема работает, но с MIkrotik.
Я добавил 6 интерфейсов (по кол-ву доп. IP) смотрящих в vmbr0 (туда же входит внешний интерфейс сервера. MAC-и естественно взяты из Робота.
Далее сдеделал LAN-интерфейс смотрящий в vmbr1 (куда все виртуалки подключены) и нарезал vlan-ы. Соответственно в настройках сети KVM-машин и LXC-контейнеров я указываю не только интерфейс vmbr1, но и требуемый vlan.
НА Mikrotik-е настроен Source policy routing, грабли - нужно указывать явно интерфейсы шлюзов, т.к. у Хетцнера чаще всего доп. IP идут из одной сети и с одним GW.
Ответ написан
opium
@opium
Просто люблю качественно работать
Не очень понятен вопрос так как ответ приведен на картинке.
Просто сделайте как на ней
Ответ написан
@cap_nemo
Вот здесь есть полезная информация:

https://docs.netgate.com/pfsense/en/latest/virtual...

Because the hardware checksum offload is not yet disabled, accessing pfSense webGUI might be sluggish. This is NORMAL and is fixed in the following step.

To disable hardware checksum offload, navigate under System > Advanced and select Networking tab. Under Networking Interfaces section check the Disable hardware checksum offload and click save. Reboot will be required after this step.

Не исключено, что настройки проверки контрольных сумм на ProxMox и тормозят сетевые пакеты.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы